DE2635180A1 - Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern - Google Patents
Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessernInfo
- Publication number
- DE2635180A1 DE2635180A1 DE19762635180 DE2635180A DE2635180A1 DE 2635180 A1 DE2635180 A1 DE 2635180A1 DE 19762635180 DE19762635180 DE 19762635180 DE 2635180 A DE2635180 A DE 2635180A DE 2635180 A1 DE2635180 A1 DE 2635180A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- lock
- memory cells
- locks
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00428—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
- G07C2009/00468—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00476—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
- G07C2009/005—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Description
- Die Erfindung bezieht sich auf ein Verfahren zur elektronisch
- gesteuerten Verrieglung und Entrieglung von Tür-, Safe- und rNrnktionsschlössern unter Verwendung elektronisch kodierter Schlüssel.
- Elektronisch kodierte Schlüssel weisen Kodierungen z.B. in Form binärer Bitmuster auf, die in den zugehörigen Schlössern überpriift werden und bei positivem Ergebnis deren Betätigung ermöglichen. Im Prinzip wird hier mit den Mitteln der Elektronik die mechanische Kodierung üblicher Schlüssel durch eine elektronische ersetzt. Eine Sonderform mechanischer Schlösser bilden die sogenannten Zahlenschlösser. Ein solches Schloß besitzt mehrere meist dezimal organisierte Bedienungsiniöpfe, die so einzustellen sind, daß sie eine festgelegte Zahl bilden, die den Kode für die Freigabe des Schlosses darstellt. Diese Sonderform, ursprünglich entwickelt um einerseits dem Anwender den Besitz weiterer Schlüssel zu ersparen, anderseits einen Missbrauch durch Verwendung von Ersatzschlüsseln auszuschalten, wird im Hinblick auf den zuletzt genannten Vorteil in erweiterter Form für die Absicherung von Tresoren verwendet. Die Erweiterungen bestehen z. B.
- in der Erhöhung der Stellenzahl und in konstruktiven Maßnahmen, die verhindern sollen, daß beim Betätigen der Einstellknöpfe z.B.
- durch "Klicken" Hinweise auf den verwendeten Kode gegeben werden.
- Für besonders hohe Anforderungen sind die Zahlenschlösser mit zusätzlichen Einrichtungen ausgerüstet, die eine Veränderung des Kodes durch den Anwender ermöglichen. Diese heute vielfach angewendeten Verschlußverfahren zeigen Mangel, Je größer die Sicherheit der zuletzt genannten Zahlenschlösser sein soll, um so größer ist nicht nur der erforderliche Aufwand, sondern auch die Gedächnisbelastung des Anwenders, der zur Erzielung optimaler Sicherheit den verwendeten Zahlenkode möglichst nicht notieren sollte.
- Überhaupt wird der Anwender von vielen Aufgaben, z.B. dem manuellen Einstellen des richtigen Kodes bei jeder Betätigung des Schlosses und dem nachfolgenden Verstellen desselben, aber auch der am Schloß vorzunehmenden Umstellung des gültigen Kodes (wenn dieser geändert werden soll) und allen resultierenden Aufgaben wie der Inkenntnissetzung aller Mitbenützer u.s.w., unnötig belastet. Die vorliegende Erfindung zeigt ein Verfahren auf, das alle vorangehend genannten Mängel ausschließt. Die kodebedingte Sicherheit kann ohne spürbaren Mehraufwand unbegrenzt gesteigert werden.
- Da der gültige Kode hierbei selbst dem Anwender nicht bekannt ist, erhöht sich zwangsläufig der resultierende Sicherheil,sfaktor durch Ausschluß menschlichen Versa,,ens. I)ies gilt auch für die genannten nunmehr automatisierten Aufgaben, die bisher dem Anwender zufielen. waben mehrere Anwender Zutritt zu dem Tresor, so erfolgt auch bei Änderungen des g;iltigen Kodes die erforderliche Koordination vol lautomati soli. Da im Rahmen der vorliegenden Erfindung praktisch jeder Anwender, der Zutritt zu dem Tresor hat, sein eigenes elektronisches t:Zahlenschloß?t betätigt; tritt eine weitere Steigerung der resultierenden Sicherheit ein Diese Besonderheit macht es auch möglich, daß eine fälschungssichere Anzeige bereitgestellt werden kann, die darüber Auskunft gibt welche zugelassenen Anwender das Schloß zuletzt betätigt haben. Entscheidend für die ungewöhnlich hohe Sicherheit dürfte aber die Tatsache sein, daß sich der jeweils gültige Kode bei jeder Betätigung des Schlosses automatisch ändert. Somit ist nicht nur die Bedienung extrem vereinfacht und die Koordination mehrerer Benützer automatisiert werden, sondern auch ein Höchstmaß an Sicherheit geschaffen worden. Diese kann gegen gewaltsame Eingriffe weiter ausgebaut werden, indem der eigentliche Verriegelungsmechanismus auf Grund seiner elektrischen Ansteuerung unabhängig von der Lage der Bedienungselemente an einen von außen besonders schwer zugänglichen Platz verlegt werden kann.
- Wach den bereits behandelten Vorzügen gegenüber den entsprechenden herkömmlichen Verschlußverfahren, zeichnet sich das Verfahren nach der vorliegenden Erfindung durch eine ungewöhnliche Flexibilität aus. So können mehrere derartige Schlösser mit nur einem Schlüssel betätigt werden. Darüberhinaus können bei mehreren Anwendern Festlegungen getroffen werden, welcher Anwender zu welchen Schlössern Zugang hat. Trotzdem besitzt jeder Anwender nur einen Schlüssel. Da jeder Schlüssel für jedes zugelassene Schloß einen anderen Kode besitzt, der sich bei jeder Benutzung automatisch ändert, und das gleiche auch für die Schlösser gilt, besitzen alle übrigen Schlösser die genannten Vorzüge dieses Verfahrens. Die Festlegung, welche Schlüssel zu welchen Schlössern passen sollen, kann vom Anwender ohne Zeit- und Materialaufwand mit Hilfe eines in gleicher Weise gesicherten Zentralschlüssels auf Normschlüssel übertragen werden. Diese Zuordnungen lassen sich nachträglich in gleicher Weise ändern. Verlorengegangene Schlüssel können ebenfalls mit Hilfe des Zentralschliissels aus einem Normschlüssel nachgemacht werden. Da sich auch hierbei die angesprochenen Schloßkodierungen automatisch ändern, besteht anschließend für den Finder keine tftöglichkeit nit dem gefundenen Schlüssel eines dieser Schlösser zu öffnen.
- Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur elektronisch gesteuerten Entrieglung von 'Utir-, Safe- und I n]tuionsschlössern unter Verwendung elektronisch kodierter ,' chliis el zu schaffen, bei dem Schloß und Schlüssel je eine ansteucrbare elektronische Speicheranordnung enthalten die mit der gleichen binären Ifodelcombination belegt sind. Nach Einführen des Schlüssels in das Schloß zum Zwecke der Entrieglung vergleicht eine 5Lomparatoranordnullg die beiden vorliegenden Kodekombinationen mit einander und startet bei deren Übereinstimmung einen Bitmustergenerator, der die vorliegenden Kodekombinationen durch zwei neue ebenfalls übereinstimmende Kodekombinationen ersetzt. Anschließend wird das Schloß zur Entrieglung freigegeben. der zu veniendende Bitmustergenerator kann als Zufallsgenerator ausgeführt werden und/oder Einrichtungen enthalten, die eine Voreinstellung und/oder Programmierung dor abzugebenden Bitmuster ermöglichen. Eine Ausführungsvariante bestünde darin, den Bitmustergenerator als elektronischen Zähler auszugestalten.
- Eine Abwandlung dieses Verfahrens ist möglich, indem der Anwender selber bestimmen kann, ob die Kodekombinationen geändert werden sollen oder nicht. Nachdem für eine automatische Änderung der Kodekombinationen Voraussetzung ist, daß ein passender Schlüssel in das Schloß eingeführt rist, würde es bei "Schnappschlössernt' genügen die automatische Änderung der binären Kodekombinationen erst beim Verriegeln des Schlosses auszulösen, da hierfür ein Schlüssel erf orderlich ist und es somit dem Anwender überlassen bleibt, ob er beim Verriegeln den Schlüssel stecken läßt oder nicht. Grundsätzlich könnte auch eine Anordnug verwendet werden, bei der z. B. über eine Drucktaste nur bei Bedarf die Änderung der Kodekombinationen manuell ausgelöst werden kann.
- Das Verfahren kann dahingehend erweitert werden, daß sowohl mehrere Schlösser , als auch mehrere Schlüssel verwendet werden können.
- Hierfür bestehen die Speicheranordnungen von Schloß und Schlüssel aus mehreren adressierbaren Speicherzellen, deren jede eine andere Kodekombination aufzunehmen vermag, sodaß bei Verwendung mehrerer Schlösser und/oder Schlüssel anhand deren unterschiedlicher Kennzeichnung für jede Schloß-/Schlüssel-Eombination ein anderes Paar von einander zugeordneten Speicherzellen ausgewählt wird. Die atomatische Zuordnung der jeweils zusammengehörigen Speicherzellen kann sichergestellt werden, indem jedes Schloß und jeder Schlüssel eine mechanisch angebrachte oder elektronisch abgespeicherte Kennzeichnug in Form einer kodierten Zahl besitzt, wobei die Kennzahl eine Schlosses die stets gleiche Adresse der zug;eoSrdneten Speicherzellen aller zugelassenen Schlüssel und die Kennzahl eines Schlüssels die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt.
- Eine andere Möglichkeit zur automatischen Zuordnung der jeweils zusammengehörigen Speicherzellen ist gegeben, wenn nur jeder Schlüssel eine mechanisch angebrachte oder elektronisch abgespeicherte Kennzeichnung in Form einer codierten Zahl besitzt; diese bildet die Adresse eines im Schloß untergebrachten Adressenzuordnungs-Speichers in dem die eigentlichen Adressen der zusammengehörenden Speicherzellen von Schloß und Schlüssel gespeichert sind. Eine Vertauschung dieser Einrichtungen von Schloß und Schlüssel ist möglich. Das zuletzt genannte Verfahren besitzt den Vorteil, daß vorerst nicht benötigte Speicherzellen infolge der Aussperrung bestimmter Schlüssel für bestimmte Schlösser, für Erweiterungen zur Verfügung stehen.
- Zur Verhinderung möglicher Versuche durch systematisches Ändern des Schlüsselkodes,z.B. unter Verwendung eines Zählers, ein Schloß unberechtigt zu öffnen, löst bei Einführung eines durch abweichende Kodierung nicht passenden Schlüssels das diesen Umstand kennzeichnende Komparatorsignal über eine Zeitstufe ein Sperrsignal aus, das seinerseits die Auswertung nachfolgend angebotener Schlüssel-Kodekombinationen für eine definierte Zeitdauer unterbindet. Darüberhinaus kann m weiterer Ausgestaltung der Erfindung von diesem Komparatorsignal die automatische Auslösung eines Alarmes veranlaßt werden.
- Zum Schutz gegen mögliche Missbräuche seitens der zugelassenen Anwender ist es möglich im Schloßeian Speicher vorzusehen, der automatisch die Kennzahlen der jeweils zuletzt benützten Schlüssel folgerichtig registriert, zur Anzeige bringt und/oder ausgibt. Iii diesem Fall hat der Anwender keine Möglichkeit eine Uáuschung auszuführen,da eine Änderung der Schlüsselkennzahl zu einer falschen Speicherzuordnung führen würde, wodurch der Schlüssel seine Funktionsfähigkeit auch für alle übrigen Schlösser - verloren hätte.
- Zur Erhöhung der bedienungsseitigen Funktionssicherheit und Vereinfachung der mechanischen Ausführungsformen bei Schlüsseln und Schlüsselfassungen kann eine Reduzierung der erforderlichen Schloß- und Schlüssel-Kontakte vorgenommen werden, indem der Datentransfer in Serie durchgeführt wird und hierfür die erforderlichen Parallel-/ Serienumsetzer und Serien-/Parallelumsetzer in die Schloß- und Schlüsselschnlhmgen eingefügt werden.
- Das Verfahren eignet sich ferner auch für Wert-Schließfächer. Zur Feststellung der jeweiligen Verschlußdauer' z.13. zwecks 13erechmmg der Benützungskostenl enthält in diesem Fall die Schloßschaltung einen elektronischen Zähler, dem zur Ermittlung der Verschludauer bei vorliegender Verrieglung aus einem Generator Zählimpulse zugeführt werden. Erst nach Löschung des Zählers gibt ein entsprechend abgeleitetes Signal das Schloß für eine Entrieglung unter Verwendung eines passenden Schlüssels frei. Soll die Gebiihrenerfassung automatisiert werden, so ist dies möglich indem der elektronische Zähler als Vorwärts-/Rückwärts-Zähler ausgeführt ist und die Löschung des Zählers durch eine gegenläufige Zählung vorgenommen wird. Die Zählimpulse für die gegenläufige Zählung können eincr ansich bekannten Münz-Einwurfanordnung entnommen werden, die den Wert der eingeworfenen Münzen oder Wertmarken durch eine entsprechende Anzahl von Impulsen darstellt. Ein anderer Anwendungsbereich kann ebenfalls die Verwendung eines derartigen Zählers erfordern. Die zusätzliche Sicherung von Tresoren durch die Verwendung sogenannter Zeitschlösser ist bekannt; sie läßt sich auch auf dieses Verfahren übertragen, indem der elektronische Zähler und ein binär kodierter Sollwertgeber einen die beiden Kodekombinationen vergleichenden Digital-Komparator ansteuern. Das Ausgangssignal des Komparators gibt das Schloß innerhalb der durch den Sollwertgeber vorgegebenen Zeitspanne für eine Entrieglung unter Verwendung eines passenden Schlüssels frei oder sperrt es. Für absolute Zeiteinstellungen kann die Zähleranordnung durch eine Schaltuhr erzetzt werden.
- In weiterer Ausgestaltung der Erfindung können unter Verwendung eines zu allen Schlössern passenden Zentralschlüssels die mit Kennzahlen ausgestatteten Schlösser und/oder Schlüssel anwenderseitig programmiert werden.
- In einer Ausführungsform besitzen die Schlösser jeweils zwei Schlüsselfassungen. Für die anwenderseitige Programmierung wird neben dem zu programmierenden Schlüssel der Zentralschlüssel in die für ihn zusätzlich vorgesehene Fassung eingeführt. Die Schloßschaltung überprüft zunächst in der gleichen Weise wie bei jedem anderen Schlüssel die Übereinstimmung der zusammengehörigen Kodekombinationen von Schloß und Zentralschlüssel und gibt bei vorliegender Übereinstimmung auf Grund einer den Zentralschlüssel ausweisenden Kennzeichnung -z.B.
- seine Kennzahl- die Programmierung frei.
- In einer anderen Ausführungsform , die keine zweite Schlüsselfassung erfordert; wird zunächst der Zentralschlüssel in das Schloß eingeführt.
- Die Schloßschaltung überprüft in gleicher Weise wie bei jedem anderen Schlüssel die Übereinstimmung der zusammengehörigen Kodekombinationen von Schloß und Zentralschlüssel und gibt bei vorliegender Übereinstimmung auf Grund einer den Zentralschlüssel ausweisenden Kennzeichnung -z.B. seine Kennzahl- die Programmierung über eine Zeitstufe kurzzeitig für den gegen den Zentralschlüssel auszutauschenden zu programmierenden Schlüssel frei. Bei denjenigen Verfahren, bei denen die Auffindung der zugeordneten Speicherzellen gegenseitig mit Hilfe der Kennzahlen von Schloß und Schlüssel erfolgt, werden nach freigegebener Programmierung zur Herstellung der Funktionsfähigkeit eines Schlüssels in Bezug auf das vorliegende Schloß die anhand der Schlound Schlüssel-Kennzahlen ermittelten zusammengehörigen Speicherzellen von dem Bitmustergenerator mit einer übereinstimmenden Kodekombination neu geladen. Soll dagegen ein passender Schlüssel gesperrt werden, so werden nach freigegebener Programmierung zwecks Aufhebung der Funktionsfähigkeit des Schlüssels in Bezug auf das vorliegende Schloß die anhand der Schloß-und Schlüssel-Kennzahlen ermittelten zusammengehörigen Speicherzellen von dem Bitmustergenerator so umgeladen, daß deren zugeordnete Kodekombinationen nicht mehr miteinander übereinstimmen.
- Anders verhält es sich, wenn eine Verfahrensvariante gewählt wird, bei der die Auffindung der zugeordneten Speicherzellen (zwecks Freistellung der nicht benötigten Zellen für mögliche Erweiterungen) mit Hilfe modifizierter Adressen erfolgt.Dies ist der Fall, wenn die Kennzahl von Schloß oder Schlüssel dazu benützt wird die gesuchten zusammengehörigen Speicheradressen über ein Adressenzuordnungsregister zu ermitteln. Bei dieser Ausführungsform wird nach freigegebener Programmierung zur Herstellung der Funktionsfähigkeit eines Schlüssels in Bezuf auf das vorliegende Schloß die anhand der Schloß- oder Schlüssel-Kennzahl ermittelte Adressenzuordnungs-Speicherzelle mit den Adressen der für Schloß und Schlüssel zusammengehörigen Speicherzellen geladen.
- In diese Speicherzellen schreibt dann der Bitmustergenerator je eine neue übereinstimmende Kodekombination ein. Die Ermittlung der zunächst unbelegten nun zu verwendenden Speicherzellen von Schloß' und Schlüssel erfolgt mit Hilfe je eines Adresszählers und je einer die Belegung oder Nichtbelegung der Speicherzellen meldenden Gatteranordnung. Hierfür ruft jeder Adresszähler fortlaufend neue Speicherzellen auf, bis die zugehörige Gatteranordnung das Auffinden einer nicht belegten Speicherzelle meldet, die dann verwendet wird. Soll dagegen ein passender Schlüssel gesperrt werden, so werden nach freigegebener Programmierung zur Aufhebung der Funktionsfähigkeit des Schlüssels in Bezug auf das vorliegende Schloß der Inhalt der ermitteltaa Adressenzuordnungs-Speicherzelle nebst den Inhalten der in dieser registrierten einander zugeordneten Speicherzellen von Schloß und Schlüssel gelöscht.
- Die wahlweise Herstellung oder Aufhebung der Funktionsfähigkeit eines Schlüssels in Bezug auf das vorliegende Schloß kann nach freigegebener Programmierung über eKntsprechende Bedienungselemente ausgelöst werden. Sollen die Bedienungselemente fortfallen, so kann dieses Verfahren dahingehend abgewandelt werden, daß nach freigegebener Programmierung die ursprüngliche Funktionsfähigkeit oder Nichtfunktionsfähigkeit eines zur Umprogrammierung in das Schloß eingeführten Schlüssels durch deren Umkehrung in der vorangehend beschriebenen Weise geändert wird.
- Zur Erhöhung der Betriebssicherheit sollte die Freigabe zur Entrieglung eines Schlosses erst dann erfolgen, wenn die Somparatoranordnung auch die Übereinstimmung der in die zugeordneten Schloß-und Schlüssel-Speicherzellen eingeschriebenen neuen Kodekombinationen gemeldet hat. Sollte diese Meldung ausbleiben, so ersetzt der Bitmustergenerator diese durch zwei weitere übereinstimmende Kodekombinationen. Liegt eine Störung vor, z.B. infolge schlechter Kontaktgabe des Schlüssels, so wird dieser Vorgang sooft wiederholt, bis die Komparatorstufe die Übereinstimmung meldet. Der Anwender erkennt diese Störung, da trotz passenden Schlüssels das Schloß nicht zu öffnen ist. Er kann im vorliegenden Beispiel durch Verschieben und Bewegen des Schlüssels Abhilfe schaffen.
- Anhand eines Ausführungsbeispieles ist die Erfindun e lHheß Q U Zeichnung dargestellt und nachfolgend erläutert; in der Zeichnung zeigt: Fig. 1 ein Blockschaltbild zur Darstellung der Speicherorganisation von vier Schlüsseln und vier Schlössern mit individueller Zuordnung.
- Fig. 2 ein BlOckschaltbild einer Schlüssel-und Schloßanordnung.
- Jeder Schlüssel und jedes Schloß enthalten eine eigene Speicheranordnung, die auch ohne angelegte Betriebsspannung den jeweils gespeicherten Inhalt behält. Im voSliegenden Ausführungsbeispiel soll jede Speicheranordnung vier adressierbare Speicherzellen fi 16 Bit, sowie eine (in Fig. 1 an jeder Speicheranordnung links eingezeichnete) Speicherzelle mit abgespeicherter eigener Kenn-Nummer (Fig. 1, 1 - 4 und 5 - 8) enthalten. Wird nun ein Schlüssel in ein Schloß eingeführt, so wird die Kenn-Nummer des Schlüssels für die Adressierung des Schloßspeichers und die Kenn-Nummer des Schlosses für die Adressierung des Schlüsselspeichers verwendet.
- Als Folge besitzen jeder Schlüssel und jedes Schloß ein anderes ausammengehörigs Speicherzellenpaar, das automatisch bei der Einführung eines Schlüssels in ein Schloß aufgerufen wird.
- Die einzelnen Speicherzellen enthalten je ein 16 Bit umfassendes Kodewort. Sollen Schlüssel und Schloß zueinander passen, so müssen die Kodewörter der zugeordneten Speicherzellen stets das gleiche Bitmuster enthalten. Im vorliegenden Ausführungsbeispiel soll der Schlüssel 1 zu den Schlössern 5, 6, 7, 8 der Schlüssel 2 zu den Schlössern 5, 7, 8 der Schlüssel 3 zu den Schlössern 6, 7 der Schlüssel 4 zu dem Schloß 5 passen, Die einzelnen Bitmuster sind in Fig. 1 durch die Buchstaben a bis k gekennzeichnet; gleiche Buchstaben bezeichnen gleiche Bitmuster. Alle Speicherzellen, in die ein x eingetragen ist, besitzen keine Übereinstimmung der zugeordneten Bitmuster.
- In diesem Ausführungsbeispiel wird davon ausgegangen, daß der Hersteller gemäß der Kundenforderung eine Erstprogrammierung, wie in Fig 1 dargestellt, vorgenommen hat.
- Die übereinstimmenden 16 Bit Kodewörter der jeweils zusammengehörigen Schlüssel- und Schloßspeicherzellen werden immer dann automatisch geändert, indem sie durch zwei neue, ebenfalls übereinstimmende 16 Bit Kodewörter ersetzt werden, wenn ein Schloß mit einem passenden Schlüssel betätigt worden ist. Als Folge ändern sich die Kodekombinationen fortlaufend, ohne daß eine Einschränkung oder Veränderung der durch die Erstprogrammierung festgelegten Zuordnung eintritt.
- Zur übersichtlicheren Darstellung sind in Fig. 2 nur die bereits aufgerufenen zusammengehörigen Speicherzellen des Schlüssels 1 und Schlosses 5 (bezogen auf Fig. 1) eingezeichnet worden.
- Ihre Auswahl wird hier nicht nocheinmal behandelt. Der Schlüssel 1 wird in die Fassung 2 eingeführt und erhält über-diese aus dem (gegen Stromausfall gepufferten) Netzteil 3, das auch die Schloßelektronik versorgt, die erforderlichen Betriebsspannungen.
- Der Schlüssel liefert über die Fassung 2 seine 16 Bit Kodeinformation an die digitale Komparatorstufe 4, die auch die zugeordnete 16 Bit Kodeinformation des Schloßspeichers 5 zugeführt erhält. Bei Übereinstimmung der beiden Kodeinformationen steuert die Komparatorstufe 4 den Zufallsgenerator 6 an, der ein neues 16 Bit Kodewort erzeugt und dieses einmal über die Fassung 2 in die zugeordnete Speicherzelle des Schlüsselspeichers 1 und außerdem in die zugeordnete Speicherzelle des Schloßspeichers 5 (in beiden Fällen im Austausch gegen die ursprünglichen Kodewörter) einschreibt.
- Anschließend liefert die Stufe 6 ein Freigabesignal an die elektromechanische Verriegelungseinrichtung 7, die somit zur Entriegelung freigegeben wird. Meldet dagegen die digitale Komparatorstufe 4 die Ungleichheit der ihr angebotenen Bitmuster so setzt sie die monostabile Kippstufe 8 für eine festgelegte Zeit - z. B. 3 Minuten. Das entsprechende Kippsignal der Stufe 8 sperrt zum Schutz gegen mögliche weitere Versuche den Schloßkode ausfindig zu machen die Komparatoranordnung 4 für die Dauer seines Vorliegens und löst darüberhinaus über den Alarmgeber 9 einen entsprechenden Alarm aus.
- Die Sicherheit gegen zufällige Kodeübereinstimmung beläuft sich bei dem vorliegenden Ausführungsbeispiel auf 1.216 = 1:65536.
- Leerseite
Claims (25)
- Verfahren zur elektronisch gesteuerten Verriegelung und Entriegelung von Tür-, Safe- und Bunktionsschlössern.Patentansprüche: Verfahren zur elektronisch gesteuerten Verriegelung und Entriegelung von ür-, Safe- und Funktionsschlössern unter Verwendung elektronisch kodierter Schlüssel da<1urch gekennzeichnet, daß Schloß und Schlüssel je eine ansteuerbare elektronische Speicheranordnung enthalten die mit der gleichen binären Kodekombination belegt sind, und daß nach Einführen des Schlüssels in das Schloß zum Zwecke der Entriegelung eine Komparatoranordnung die beiden vorliegenden Kodekombinationen miteinander vergleicht und nur bei deren Übereinstimmung einen Bitmustergenerator startet, der die vorliegenden Kodekombinationen durch zwei neue ebenfalls übereinstimmende Kodekombinationen ersetzt und das Schloß zur Entriegelung freigibt.
- 2. Vorrichtung zur Ausführung des Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß der zu verwendende Bitmustergenerator als Zufallsgenerator ausgeführt ist und/oder Einrichtungen enthält die eine Voreinstellung und/oder Programmierung der abzugebenden Bitmuster ermöglichen.
- 3. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß nach Einführung des passenden Schlüssels in das Schloß die automatische Änderung der binären Kodekombinationen erst beim Verriegeln des Schlosses und/oder durch manuelle Auslösung erfolgt.
- 4. Verfahren nach den Ansprüchen 1 bis 3 dadurch gekennzeichnet, daß die Speicheranordnungen von Schloß und Schlüssel aus mehrerer adressierbaren Speicherzellen bestehen, deren jede eine andere Kodekombination aufzunehmen vermag, und daß bei Verwendung mehrerer Schlösser und/oder Schlüssel anhand deren unterschiedlicher Kennzeichnung für jede Schloß-/Schlüssel-Kombination ein anderes Paar von einander zugeordneten Speicherzellen ausgewählt wird.
- 5. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 4 dadurch getennzeichnet daß jedes Schloß und jeder Schlüssel eine mechanisch angebrachte oder elektronisch abgespeicherte Kennzeichnung in I?orm einer kodierten Zahl besitzt,und daß die Kennzahl eines Schlosses die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlüssel darstellt, und daß die Kennzahl eines Schlüssels die stets gleiche Adresse der zugeordneten Speicherzellen aller zugelassenen Schlösser darstellt.
- 6. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 4 dadurch gekennzeichnet, daß jeder Schlüssel eine mechanisch angebrachte oder elektronisch abgespeicherte Kennzeichnung in Form einer kodierten Zahl besitzt, und daß diese die Adresse eines im Schloß untergebrachten Adressenzuordnungs-Speichers bildet, der den unter dieser Adresse abgespeicherten Inhalt zur Adressierung der zusamegehörenden Speicherzellen von Schloß und Schlüssel verwendet.
- ?. Vorrichtung nach Anspruch 6 dadurch gekennzeichnet, daß die Einrichtungen zur Kennzeichnung und der Adressenzuordnungs-Speicher von Schlüssel und Schloß miteinander vertauscht sind.
- 8. Verfahren nach den Ansprüchen 1 bis 7 dadurch gekennzeichnet, daß nach Einführung eines durch abweichende Kodierung nicht passenden Schlüssels das diesen Umstand kennzeichnende Komparatorsignal über eine Zeitstufe ein Sperrsignal auslöst, das seinerseits die Auswertung nachfolgend angebotener anderer Schlüssel- Kodekombinationen für eine definierte Zeitdauer unterbindet.
- 9. Verfahren nach den Ansprüchen 1 bis 7 dadurch gekennzeichnet, daß nach Einführung eines durch abweichende Kodierung nicht passenden Schlüssels das diesen Umstand kennzeichnende Komparatorsignal ein Alarmsignal auslöst.
- 10. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 7 dadurch gekennzeichnet, daß im Schloß ein Speicher vorhanden ist, der automatisch die Kennzahlen der jeweils zuletzt benützten Schlüssel folgerichtig registriert, zur Anzeige bringt und/oder ausgibt.
- 11. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 10 dadurch nzeichnet, daß zur Ieduzierung der erforderlichen Schloß- und Schlüsssel-Kontakte der Datentransfer in Serie durchgeführt wird und hierfür die erforderlichen Parallel-/ Serienumsetzer und Serien-/l'arallelumsetzer in die Schloß- und Schlüsselschaltungen eingefügt sind.
- 12. Vorrichtung zur Ausführung des Verfahrens nach den Ansprüchen 1 bis 11 dadurch gekennzeic daß die Schloßschaltung einen elektronischen Zähler enthält, dem zur Ermittlung der Verschlußdauer bei vorliegender Verriegelung aus einem Generator Zählimpulse zugeführt werden, und daß erst nach Löschung des Zählerstandes ein entsprechend abgeleitetes Signal das Schloß für eine Entriegelung unter Verwendung eines passenden Schlüssels freigibt.
- 13. Vorrichtung nach Anspruch 12 dadurch gekennzeichnet, daß der elektronische Zähler als Vorwärts-/Hückwärts-Zähler ausgeführt ist und die Löschung des Zählerstandes durch eine gegenläufige Zählung vorgenommen wird, und daß die Zählimpulse für die gegenläufige Zählung einer ansich bekannten Münz-Einwurfanordnung entnommen werden, die den Wert der eingeworfenen Münzen oder Wertmarken durch eine entsprechende Anzahl von Impulsen darstellt.
- 14. Vorrichtung nach Anspruch 12 dadurch gekennzeichnet, daß der elektronische Zähler und ein binär kodierter Sollwertgeber einen die beiden Kodekombinationen vergleichenden Digital-Komparator ansteuern, und daß das Ausgangssignal des Komparators das Schloß innerhalb der durch den Sollwertgeber vorgegebenen Zeitspanne für eine Entriegelung unter Verwendung eines passenden Schlüssels freigibt oder sperrt.
- 15. Verfahren nach den Ansprüchen 1 bis 14 dadurch gekennzeichnet, daß unter Verwendung eines zu allen Schlössern passenden Zentralschlüssels die mit Kennzahlen ausgestatteten Schlösser und/oder Schlüssel anwenderseitig programmierbar sind.
- 16e Verfahren nach Anspruch 15 dadurch gekennzeichnet, daß für eine anwenderseitige Programmierung neben dem zu programmierenden Schlüssel der Zentralschlüssel in eine für ihn zusätzlich vorgesehene Fassung eingeführt wird, und daß die Schloßschaltung die Übereinstimmung der zusammengehörigen Kodekombinationen von ;ichlo13 und Zenüra1schlüs 0 1 überprüft und bei vorliegender Übereinstimmung die ljrogrammierung freigibt.
- 17. Verfahren nach den Anspriiclien 15 und 16 dadurch gekennzeichnet daß nach SinfiihrunF, des Zentralschlüssels in das Schloß und nach ermittelter Übereinstimmung der Kodekombinationen von Schloß und Zentralschlüssel die Programmierung über eine Zeitstufe kurzzeitig für den anschließend gegen den Zentralschlüssel auszutauschenden zu programmierenden Schlüssel freigegeben wird.
- 1E3. Verfahren nach den Ansprüchen 1, 4, 5 und 15 bis 17 dadurch gekennzeichnet, daß zur Herstellung der Funktionsfähigkeit eines Schlüssels für das vorliegende Schloß nach freigegebener Programmierung die anhand der Schloß- und Schlüssel-Kennzahlen ermittelten zusammengehörigen Speicherzellen von dem Bitaustergenerator mit einer übereinstimmenden Kodekombination neu geladen werden.
- 19. Verfahren nach den Ansprüchen 1, 4, 5 und 15 bis 17 dadurch gekennzeichnet, daß zur Aufhebung der Funktionsfähigkeit eines Schlüssels für das vorliegende Schloß nach freigegebener Programmierung die anhand der Schloß- und Schlüssel-Kennzahlen ermittelten zusammengehörigen Speicherzellen von dem Bitmustergenerat-or so umgeladen werden, daß deren zugeordnete Kodekombinationen nicht miteinander übereinstimmen.
- 20. Verfahren nach den Ansprüchen 1, 4, 6, 7 und 15 bis 17 dadurch gekennzeichnet, da13 zur Herstellung der Funktionsfähigkeit eines Schlüssels für das vorliegende Schloß nach freigegebener Programmierung die anhand der Schloß- oder Schlüssel-Kennzahl ermittelte Adressenzuordnungs-Speicherzelle mit den zugeordneten Adressen der für Schloß und Schlüssel zusammengehörigen Speicherzellen geladen wird, und daß in diese Speicherzellen von dem Bitmustergenerator je eine neue übereinstimmende Kodekombination eingeschrieben wird.
- 21. Verfahren nach Anspruch 20 dadurch gekennzeichnet, daß die Ermittlung der zusammengehörigen Speicherzellen nebst ihren Adressen für Schloß und Schlüssel mit Hilfe je eines Adresszählers und einer die delegurlg oder Nichtbelegung der zugeordneten Speicherzellenmeldenden Gatteranordnung vorgenommen wird, ihn daß hierfLir jeder Adreßzähler forLIaufend neue peicherzellen aufruft, bis die zugehörige Gatteranordilung das Auffinden einer nicht belegten Speicherzelle meldet, die dann vorwendet wird
- 22. Verfahren nach den Ansprüchen 1, S, (, 7 un 15 bis 17 dadurch gekennzeichnet, daß zur zur Aufhebung der Funktionsfähigkeit eines Schlüssels für das vorliegende Schloß nach freigegebener Programmierung der Inhalt der anhand der Schloß- oder Schlüssel-Kennzahl ermittelte Adressenzuordn,ungs-Spcicherzelle nebst den Inhalten der in dieser registrierten einander zugeordneten Speicherzellen von Schloß und Schlüssel gelöscht werden.
- 23. Verfahren nach den Ansprüchen 18 bis 22 dadurch gekennzeichnet, daß die wahlweise Herstellung oder Aufhebung der Funktionsfähigkeit eines Schlüssels fiir das vorliegende Schloß nach freigegebener Programmierung über entsprechende Bedienungselemente manuell ausgelöst wird.
- 24. Verfahren nach den Ansprüchen 18 bis 22 dadurch gekennzeichnet, daß nach freigegebener Programmierung die urspflingliche Funktionsfähigkeit oder Nlchtfunktionsfähigkeit eines zur Umprogrammierung in das Schloß eingeführten Schlüssels durch deren Umkehrung geändert wird.
- 25. Verfahren nach den Ansprüchen 1 und 4 dadurch gekennzeichnet, daß die beigabe zur Entrieglung eines Schloßes erst dann erfolgt, wenn die Komparatoranordnung die Übereinstimmung der in die zugeordneten Schloß- und Schlüssel-Speicherzellen eingeschriebenen neuen Kodekombinationen gemeldet hat, und daß bei deren Nichtübereinstimmung der Bitmustergenerator diese durch zwei neue übereinstimmende Kodekombinationen ersetzt, und daß dieser Vorgang sooft wiederholt wird, bis die Komparatorstufe die übereinstimmung meldet.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2635180A DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
DE19772735048 DE2735048C2 (de) | 1976-08-05 | 1977-08-03 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
US05/941,216 US4209782A (en) | 1976-08-05 | 1978-09-11 | Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2635180A DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2635180A1 true DE2635180A1 (de) | 1978-02-09 |
DE2635180B2 DE2635180B2 (de) | 1980-07-24 |
DE2635180C3 DE2635180C3 (de) | 1981-03-19 |
Family
ID=5984765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2635180A Expired DE2635180C3 (de) | 1976-08-05 | 1976-08-05 | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE2635180C3 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0028965A1 (de) * | 1979-11-09 | 1981-05-20 | Bull S.A. | System zur Identifikation von Personen, die Zugang zu bestimmten Räumen suchen |
DE3006128A1 (de) * | 1980-02-19 | 1981-08-20 | Sachs Systemtechnik Gmbh, 8720 Schweinfurt | Schliesseinrichtung |
DE3211568A1 (de) * | 1982-03-29 | 1983-10-06 | Siemens Ag | Identifikationssystem fuer maschinenlesbare identifikationskarten |
DE3237622A1 (de) * | 1982-10-11 | 1984-04-12 | Bayerische Motoren Werke AG, 8000 München | Sicherheitseinrichtung |
DE3300170A1 (de) * | 1983-01-05 | 1984-07-12 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-steuerungsanlage |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2735048C2 (de) * | 1976-08-05 | 1982-10-21 | Wächtler, Maximilian, Dr., 2430 Sierksdorf | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2224937A1 (de) * | 1972-05-23 | 1974-02-21 | Gretag Ag | Einrichtung zum individuellen identifizieren einer mehrzahl von individuen |
DE2306981A1 (de) * | 1973-02-13 | 1974-08-22 | Designa Deutsche Signal Ges Mb | System zur automatischen abfertigung und registrierung von ausweispflichtige einrichtungen benutzenden personen |
-
1976
- 1976-08-05 DE DE2635180A patent/DE2635180C3/de not_active Expired
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2224937A1 (de) * | 1972-05-23 | 1974-02-21 | Gretag Ag | Einrichtung zum individuellen identifizieren einer mehrzahl von individuen |
DE2306981A1 (de) * | 1973-02-13 | 1974-08-22 | Designa Deutsche Signal Ges Mb | System zur automatischen abfertigung und registrierung von ausweispflichtige einrichtungen benutzenden personen |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0028965A1 (de) * | 1979-11-09 | 1981-05-20 | Bull S.A. | System zur Identifikation von Personen, die Zugang zu bestimmten Räumen suchen |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
DE3006128A1 (de) * | 1980-02-19 | 1981-08-20 | Sachs Systemtechnik Gmbh, 8720 Schweinfurt | Schliesseinrichtung |
DE3211568A1 (de) * | 1982-03-29 | 1983-10-06 | Siemens Ag | Identifikationssystem fuer maschinenlesbare identifikationskarten |
DE3237622A1 (de) * | 1982-10-11 | 1984-04-12 | Bayerische Motoren Werke AG, 8000 München | Sicherheitseinrichtung |
DE3300170A1 (de) * | 1983-01-05 | 1984-07-12 | DATA-LÖSCH Gesellschaft für Sicherheitstechniken im Datenschutz mbH, 4420 Coesfeld | Sperrwerk-steuerungsanlage |
Also Published As
Publication number | Publication date |
---|---|
DE2635180C3 (de) | 1981-03-19 |
DE2635180B2 (de) | 1980-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0385070B1 (de) | Fernwirksystem mit durch Codeworte übertragbarem Code | |
DE3853571T2 (de) | Elektronisches Sicherheitsschloss. | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE2512935C2 (de) | Datenaustauschsystem | |
DE3889800T2 (de) | Verfahren zum Verriegeln eines tragbaren Funktelefons auf einer Benutzerkarte. | |
DE2058623A1 (de) | Elektronisches Sicherheitssystem fuer Gebaeude mit mehreren Raeumen | |
DE3628525A1 (de) | Elektronisches sicherheitssystem | |
DE2917965A1 (de) | Datentraeger, insbesondere ausweiskarte | |
DE3618081A1 (de) | Geheimhaltungs-sicherheitssystem | |
DE2338365A1 (de) | Ueberpruefungs- oder kontrollsystem | |
DE3503177A1 (de) | Programmierbares elektronisches schloss | |
DE3523237A1 (de) | Anordnung zum sichern des transports von chipkarten | |
DE3234539A1 (de) | Verfahren zur code-sicherung bei einem elektronischen schluessel | |
EP0675249B1 (de) | Verfahren zum Steuern der Benutzung eines Kraftfahrzeugs mit Hilfe eines aus zwei Teilen bestehenden Codesignals | |
DE2641839A1 (de) | Eine sperrung bzw. einen zutritt steuernde einrichtung | |
DE2851396A1 (de) | Elektronische schliessvorrichtung | |
DE2635180A1 (de) | Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern | |
DE1537926A1 (de) | Sicherheitssystem fuer Fernmeldeanlagen | |
DE3906887A1 (de) | Schliessanlage | |
DE19533309A1 (de) | Schlüssel für Kraftfahrzeuge | |
WO2006056085A1 (de) | Zutrittskontrollanlage mit mehreren schliessvorrichtungen | |
DE3514660C2 (de) | ||
DE19508288A1 (de) | Verfahren und Anordnung zur Verhinderung der unberechtigten Nutzung eines Rechners | |
EP0353530B1 (de) | Verfahren zum Unterscheidbarmachen von elektronischen Schaltungen mit nichtflüchtigem Speicher | |
DE3231063C1 (de) | Programmierbare Verschlußeinrichtung mit Schlüsselkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAP | Request for examination filed | ||
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
AG | Has addition no. |
Ref country code: DE Ref document number: 2735048 Format of ref document f/p: P |
|
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |